Алгоритм встановлення спільного секретного значення, що ґрунтується на еліптичних кривих
dc.contributor.author | Кочубінський, Анатолій | |
dc.contributor.author | Синявський, Володимир | |
dc.contributor.author | Шаталов, Олександр | |
dc.contributor.author | Kochubinsky, Anatoly | |
dc.contributor.author | Sinyavskiy, Vladimir | |
dc.contributor.author | Shatalov, Alexander | |
dc.contributor.author | Кочубинский, Анатолий | |
dc.contributor.author | Синявский, Владимир | |
dc.contributor.author | Шаталов, Александр | |
dc.date.accessioned | 2016-11-03T13:14:40Z | |
dc.date.available | 2016-11-03T13:14:40Z | |
dc.date.issued | 2014 | |
dc.description.abstracten | To ensure confidentiality a document is usually encrypted by a symmetric key encryption algorithm. The use of a symmetric key encryption algorithm makes it necessary to distribute the used common encryption/decryption key. A possible decision is to use an asymmetric encryption algorithm to hide a session symmetric encryption key. However in many cases another decision is more appropriate consisting in the establishment of a shared secret key as needed by performing a set of cryptographic operations in a dialogue. A secure establishment of a shared secret key requires a mutual authentication of communicating parties. Algorithms of this type are basic components of network security tools including Internet protocols Ssl/tsl and Ipsec. Most shared key establishment algorithms are based on the Diffie-Hellmann algorithm. In its original design this algorithm does not provide the authentication of parties and thus is vulnerable to cryptanalytic attacks using the violation of authenticity. The shared key establishment algorithm should also guarantee the strength exceeding that of the symmetric encryption algorithm in use. A natural approach is to design such an algorithm on cryptographic transformations in the group of points of the properly chosen elliptic curves. The presented algorithm of shared secret key establishment is based on the cryptographic transformation defined in the national standard of Ukraine DSTU 4145-2002 «Information technology. Cryptographic techniques. Digital signatures based on elliptic curves. Generation and verification», and cryptographic standards which operate in Ukraine. This algorithm provides the mutual authenticity of information exchange parties and fits smoothly within the framework of the PKI developed for DSTU 4145 digital signature. The algorithm is intended for a real time computation of a shared secret key by two parties of information exchange the size of which is determined the hash function in use. The computed secret key is used to initialize an algorithm of symmetric encryption. | uk |
dc.description.abstractru | Конфиденциальность сообщения обеспечивается шифрованием сообщения с помощью алгоритма шифрования данных. При большом размере документа таким алгоритмом может быть только алгоритм симметричного шифрования. Использование симметричного алгоритма шифрования связано с необходимостью решения проблемы распределения секретных ключей шифрования. Одним из возможных решений есть использование алгоритма асимметричного шифрования, которым шифруется разовый ключ симметричного шифрования, однако в системах передачи данных в реальном времени нужно другое решение, которое позволит быстро соединиться с любым абонентом, установить общий секретный ключ и по определенному расписанию или в случае необходимости сформировать новый общий ключ и перейти на использование нового общего ключа. Во время установления общего секретного ключа обязательно должна обеспечиваться подлинность сторон информационного обмена. Алгоритмы этого типа являются необходимой составной частью основных на это время методов защиты траффика в сети Интернет, а именно протоколов Ssl/tsl и Ipsec. Наибольшее распространение как алгоритм установления общего секретного значения имеют алгоритмы, которые базируются на алгоритме Диффи-Хеллмана. В своем стандартном виде этот алгоритм не обеспечивает аутентификации сторон и потому не может противостоять средствам криптоанализа, которые используют возможность нарушения подлинности. Алгоритм установления общего секретного значения должен также гарантировать стойкость вычисленного общего секретного значения, не меньше стойкости симметричного алгоритма шифрования данных. Реально это возможно только при условии применения криптографических преобразований в группе точек должным образом выбранных эллиптических кривых. С практической точки зрения важно унифицировать вычислительные средства, которые используются для реализации криптографических преобразований разного типа. В работе предлагается алгоритм установления общего секретного значения с использованием криптографического преобразования, определенного национальным стандартом Украины ДСТУ 4145-2002 «Информационные технологии. Криптографическая защита информации. Цифровая подпись, основанная на эллиптических кривых. Формирование и проверка», и криптографических стандартов, которые действуют в Украине. Этот алгоритм обеспечивает подлинность сторон информационного обмена. Алгоритм предназначен для вычисления в режиме реального времени двумя участниками информационного обмена общего секретного значения, размер которого определяется используемой функцией хеширования. Это секретное значение используется для инициализации алгоритма симметричного шифрования но не определяет его способ инициализации и способ шифрования потока данных. Алгоритм установления общего секретного значения можно использовать для защиты данных в информационных системах общего назначения. | uk |
dc.description.abstractuk | Конфіденційність повідомлення забезпечується шифруванням повідомлення за допомогою алгоритму шифрування даних. При великому розмірі документа таким алгоритмом може бути тільки алгоритм симетричного шифрування. Використання симетричного алгоритму шифрування пов’язано з необхідністю вирішення проблеми розподілу секретних ключів шифрування. Одним з можливих рішень є використання алгоритму асиметричного шифрування, яким шифрується разовий ключ симетричного шифрування, однак в системах передачі даних в реальному часі потрібне інше рішення, яке дозволить швидко з’єднатися з будь яким абонентом, встановити спільний секретний ключ та за певним розкладом або у разі потреби сформувати новий спільний ключ та перейти на використання нового спільного ключа. Під час встановлення спільного секретного ключа обов’язково повинна забезпечуватися автентичність сторін інформаційного обміну. Алгоритми цього типу є необхідною складовою частиною основних на цей час методів захисту трафіку в мережі Інтернет, а саме протоколів SSL/TSL та IPSec. Найбільше поширення як алгоритм встановлення спільного секретного значення мають алгоритми, що базуються на алгоритмі Діффі-Хеллмана. В своєму стандартному вигляді цей алгоритм не забезпечує автентифікації сторін і тому не може протистояти засобам криптоаналізу, що використовують можливість порушення автентичності. Алгоритм встановлення спільного секретного значення має також гарантувати стійкість обчисленого спільного секретного значення, не меншу за стійкість симетричного алгоритму шифрування даних. Реально це можливо тільки за умови застосування криптографічних перетворень у групі точок належно обраних еліптичних кривих. З практичної точки зору важливо уніфікувати обчислювальні засоби, що використовуються для реалізації криптографічних перетворень різного типу. В роботі пропонується алгоритм встановлення спільного секретного значення з використанням криптографічного перетворення, визначеного національним стандартом України ДСТУ 4145-2002 «Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, заснований на еліптичних кривих. Формування і перевіряння» та криптографічних стандартів, що діють в Україні. Цей алгоритм забезпечує автентичність сторін інформаційного обміну. Алгоритм призначено для обчислення в режимі реального часу двома учасниками інформаційного обміну спільного секретного значення, розмір якого визначається функцією гешування, що використовується. Це секретне значення використовується для ініціалізації алгоритму симетричного шифрування але не визначає його спосіб ініціалізації та спосіб шифрування потоку даних. Алгоритм встановлення спільного секретного значення можна використовувати для захисту даних в інформаційних системах загального призначення. | uk |
dc.format.pagerange | С. 59-64 | uk |
dc.identifier.citation | Кочубінський А. Алгоритм встановлення спільного секретного значення, що ґрунтується на еліптичних кривих / Анатолій Кочубінський, Володимир Синявський, Олександр Шаталов // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2014. – Вип. 2(28). – С. 59-64. – Бібліогр.: 5 назв. | uk |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/17985 | |
dc.language.iso | uk | uk |
dc.publisher | НТУУ "КПІ" | uk |
dc.publisher.place | Київ | uk |
dc.source.name | Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник | uk |
dc.status.pub | published | uk |
dc.subject | Асиметричне шифрування | uk |
dc.subject | симетричне шифрування | uk |
dc.subject | еліптичні криві | uk |
dc.subject | спільний секретний ключ | uk |
dc.subject.udc | 002:651.928(083.73) | uk |
dc.title | Алгоритм встановлення спільного секретного значення, що ґрунтується на еліптичних кривих | uk |
dc.title.alternative | Algorithm of establishment of general secret value, based on elliptic curves | uk |
dc.title.alternative | Алгоритм установления общего секретного значения, основанный на эллиптических кривых | uk |
dc.type | Article | uk |
thesis.degree.level | - | uk |
Файли
Контейнер файлів
1 - 1 з 1
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 7.71 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: